_7.2.2 로그인 방법

테드폴디비허브의 사용자 관리는 자체 사용자, LDAP, SAML의 방법을 지원합니다.
로그인 방법이 NORMAL일 경우 테드폴디비허브에서 사용자 관리를 하는 것을 말합니다.

로그인 방법이 LDAP 인 경우는 다음과 같습니다.

이름

설명

필수여부

예시

URL

ldap url을 입력하십시오. 

Y

ldap://127.0.0.1:32811

Bind DN

바인드 계정을 사용할 경우 정보를 입력하십시오. 값을 입력하지 않으면  Bind 계정을 사용하지 않는 것으로 간주합니다.

Y

cn=admin,dc=example,dc=com

Bind Password

바인드 계정을 사용 할 경우 Password 를 입력하십시오.

Y



Base DN

LDAP에서 사용자 검색을 위해 사용할 정보를 입력 하여 주십시오. 

Y

ou=People,dc=example,dc=com

사용자 Pattern

LDAP에서 사용자 검색을 위해 사용할 정보를 입력하여 주십시오.  사용자 Pattern 값은 Base DN의 제일 앞쪽에 값을 붙입니다. 

Y

BaseDN 값의 앞에 사용자 아이디를 붙이게 됩니다.   
만약 BaseDN값이 ou=People,dc=example,dc=com 
사용자 ID 값이 (uid=hangum), 이라면 

LDAP에 질의할때 (uid-hangum),ou=People,dc=example,dc=com  로 질의하게 됩니다. 

Sub domain

서브도메인이 여러개 있을 경우에 서브 도메인을 입력합니다.   서브 도메인 값이 사용될 때는 Base DN의 %s 값을 치환합니다.

사용하지 않을때는 공백으로 놔둡니다.

N

BaseDN 값의 앞에 사용자 아이디를 붙이게 됩니다.   
만약 BaseDN값이 @%stadpolehub.com
사용자 ID 값이 hangum
Sub Domain 값이 "","uk.","cn.","jp." 라면 

LDAP에 질의할때 hangum@tadpolehub.com
hangum@uk.tadpolehub.com
hangum@cn.tadpoleub.com
hangum@jp.tadpolehub.com 
  로 질의하여 우의 4개 중에 하나만 성공해도 로그인 성공으로 간주하게 됩니다. 

  • 이 값을 사용할때는 일반적으로는 AD(Active Directory)입니다.

로그인시에 도메인 사용

로그인시에 도메인 사용에 관한 옵션을 정의합니다.

N

로그인시에 이메일 형식으로 로그인 하려면 해당 옵션을 채크해 주세요.

로그인시 아이디에 아이디만 입력할 경우에 입력하신 도메인을 알아서 채워줍니다. 도메인을 입력한 입력한 그대로 처리합니다.

Test Login

위의 입력된 정보로 실제 테스트 해볼수 있습니다.

N



다만, LDAP 이라 할지라도 초기 사용자 계정 등록을 테드폴허브 사용자등록으로 시작하였다면 LDAP 계정을 확인한후 내부 계정을 채크합니다.

LDAP 정보 입력시 Bind 계정을 사용하지 않을 경우 Bind DN과 Bind Password 를 입력하지 마십시오. 

Online LDAP Test Server(https://www.forumsys.com/2022/05/10/online-ldap-test-server/ ) 의 경우 아래처럼 설정하도록 합니다.

 

로그인 방법이 SAML인 경우는 다음과 같습니다.

이름

설명

필수여부

예시

SP.eneityid

테드폴디비허브가 설치된 서버의 IP:Port 정보를 입력합니다.

예를 들어 서버 주소가 127.0.0.1:8080 이라면 값에 http://127.0.0.1:8080/saml/entityid 를 입력합니다.

Y

http://127.0.0.1:8080/saml/entityid

SP.acs.url

테드폴디비허브가 설치된 서버의 IP:Port 정보를 입력합니다.

Y

http://127.0.0.1:8080/saml/acs

SP.logout.url

테드폴디비허브가 설치된 서버의 IP:Port 정보를 입력합니다.

Y

http://127.0.0.1:8080/saml/sls

IDP.entityId

IDP 에서 재공하는 metadata id를 입력합니다.

  • onelogin 일 경우 SSO탭에서 Issuer URL 입니다.

  • okta일 경우에는 Applications 에서 (2) Identity Provider Issuer: 값입니다.

Y

https://app.onelogin.com/saml/metadata/2db1185c-b7a7-4746-b597-05de1e768d57

IDP.endpoint

IDP에서 재공하는 endpoint URL입니다.

- onelogin 일 경우 SSO 탭에서 SAML 2.0 Endpoint(HTTP) 값입니다.

  • okta일 경우에는 Application 에서 (1) Identity Provider Single Sign-On URL: 값입니다.

Y

https://tadpolehub-dev.onelogin.com/trust/saml2/http-post/sso/2db1185c-b7a7-4746-b597-05de1e768d57

IDP.logout.endpoint

IDP에서 재공하는 logout endpoint URL입니다.

onelogin 일 경우 SSO 탭에서 SLO Endpoint (HTTP) 값입니다.

Y

https://tadpolehub-dev.onelogin.com/trust/saml2/http-redirect/slo/1050837

IDP.x509cert

IDP에서 재공하는 x.509 certificate 값을 입력합니다.

onelogin 일 경우 SSO 탭에서 x.509 Certificate의 View Details 값을 눌러서 값을 보이는 값을 입력합니다.

-----BEGIN CERTIFICATE----- 부터 -----END CERTIFICATE----- 까지 입력합니다.

Y

-----BEGIN CERTIFICATE----- xxxxxxxp -----END CERTIFICATE-----

Name Attribute

SAML의 NAME 설정을 테드폴디비허브 이름 항목으로 설정합니다.

N

NAME

Email Attribute

onelogin 로그인시에 가져와야하는 로그인 이메일 정보를 받아옵니다.
EMAIL로 두면 이메일을 받아옵니다

Y

EMAIL

테드폴디비허브 태그 사용여부

테드폴디비허브 태그 사용여부를 설정합니다.

Y

 

테드폴디비허브 태그

SAML 의 프로파일에 테드폴디비허브에 태그 이름을 설정합니다.

N

 

**) SAML의 경우 값을 수정 후에는 톰켓서버를 재시작해야합니다.

<span id="pageNum"/>